-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in diverse F5 producten Advisory ID : NCSC-2023-0224 Versie : 1.00 Kans : medium CVE ID : CVE-2023-27378, CVE-2023-28406, CVE-2023-28656, CVE-2023-28724, CVE-2023-29163, CVE-2023-29240 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Cross-Site Scripting (XSS) Denial-of-Service (DoS) Manipulatie van gegevens Toegang tot systeemgegevens Uitgiftedatum : 20230504 Toepassing : F5 BIG-IP F5 NGINX Versie(s) : Platform(s) : Samenvatting F5 heeft diverse kwetsbaarheden verholpen in BIG-IP en NGINX. Een kwaadwillende op afstand kan de kwetsbaarheden in BIG-IP misbruiken om een denial-of-service (DOS) te veroorzaken op het Traffic Management Microkernel (TMM) deelproces. Hiertoe dient het kwetsbare systeem geconfigureerd te zijn met een specifiek UDP profiel op een virtuele server. Ook kan een kwaadwillende de kwetsbaarheden misbruiken om een Cross-Site Scripting (XSS) aanval uit te voeren of om een directory traversal uit te voeren en daarmee toegang verkrijgen tot xml-bestanden. De kwetsbaarheden die verholpen zijn in NGINX hebben betrekking op de Management Suite en API Connectivity Manager en stellen een geauthenticeerde kwaadwillende in staat om bestanden te manipuleren of in te zien. Mogelijke oplossingen F5 heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen in BIG-IP en de diverse NGINX modules. Voor meer informatie, zie: https://my.f5.com/manage/s/article/K20145107 https://my.f5.com/manage/s/article/K000132726 https://my.f5.com/manage/s/article/K000132768 https://my.f5.com/manage/s/article/K000132719 https://my.f5.com/manage/s/article/K000133233 https://my.f5.com/manage/s/article/K000133417 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBZFPBY/4Vd0fJc7lbAQr0Ewv+MMIC14Jg1ZLqLbRlZMq8343cPD4F+ilE ILq48Z+2wLfSJFqU5t8N7JThR5FmkptYhhKvk+WioJov28ZheYCwKf/dVzI5cb9L BpxQWCFTg5lvtHCPpl5b6Cl1sfEz56EbMh6+LTJokz+oUpi5Qm6KUtLvXzA5cuLJ V1s/6MG7oR1ZIHSmUoYtShPZFJSGFNAQ6XkglwydLb8Jjap76j1beTrbwijXGjIG vDw3dprTuoSuNhfaISHOnYt+k+QdBnRJ+D7Jucrkqx0cSW6LK8x3E9KCYbIC7IBY fNy9lGIkI3a0ceUgHtp9az63MstbFXzw8nI74lmgAigSgLufr5uAk4x9af0X2CJo yVf3qwowUlb58qjwzITw5c8ymQpiKAnst6w7QZEh8+uyHgThYa579/Yib5/xHKkP 2ChkO8WIvqTy26ExyCd9E3ftv9E+0Tn9T9gtA1fKDVfTEgeswK8fmh2afd4Hvg4f A7HXXtSMzNGnwfVqx3DoJBtClLTnwvvO =JhA4 -----END PGP SIGNATURE-----